在线亚洲黄色-在线亚洲观看-在线亚洲电影-在线亚洲成人-岛国大片在线观看免费版-岛国大片在线播放高清

劫持你家路由器路由器如何劫持

導讀執行摘要;DNS劫持危害嚴重,會給用戶帶來糟糕的網絡訪問體驗,也有可能威脅到用戶的數據乃至財產安全。在2020年,我們通過綠盟威脅捕獲系統捕獲到兩起DNS劫持事件,本文將對其進行分析,并將重點放在正在發生的第二起事件上。攻擊者進行DNS劫持的流程為:首先對暴露在互聯網上的存在未授權DNS修改漏洞的路由器進行攻擊,將其DNS服務器地址改為攻擊者的惡意DNS服務器;之后,當用戶訪問攻擊者劫持的域名時,會訪問到釣魚網站,頁面中會誘導用戶輸入賬號密碼、銀行卡號等敏感信息;最后,攻擊者利用收集到的敏感信息獲利。本文的關鍵發現如下:2020年至今,我們共捕獲到2起DNS劫持事件。第一起攻擊主要集中在5月24日,攻擊源只有1個,第二起攻擊在8月18日首次被我們捕獲到,截至筆者行文,該攻擊還在進行中。

劫持你家路由器-路由器如何劫持執行摘要DNS劫持危害嚴重,會給用戶帶來糟糕的網絡訪問體驗,也有可能威脅到用戶的數據乃至財產安全。在2020年,我們通過綠盟威脅捕獲系統捕獲到兩起DNS劫持事件,本文將對其進行分析,并將重點放在正在發生的第二起事件上。攻擊者進行DNS劫持的流程為:首先對暴露在互聯網上的存在未授權DNS修改漏洞的路由器進行攻擊,將其DNS服務器地址改為攻擊者的惡意DNS服務器;之后,當用戶訪問攻擊者劫持的域名時,會訪問到釣魚網站,頁面中會誘導用戶輸入賬號密碼、銀行卡號等敏感信息;最后,攻擊者利用收集到的敏感信息獲利。本文的關鍵發現如下:2020年至今,我們共捕獲到2起DNS劫持事件。第一起攻擊主要集中在5月24日,攻擊源只有1個,第二起攻擊在8月18日首次被我們捕獲到,截至筆者行文,該攻擊還在進行中。在第一起劫持事件中,攻擊源在短時間內進行了全球范圍的攻擊,目標端口是80和8080,共使用了4類遠程DNS修改(RemoteDNSChange)漏洞。在第二起劫持事件中,攻擊者從8月18日起持續進行全球范圍的攻擊,目標端口是80、81、82、8080和8182,攻擊者僅利用了一種攻擊方式,但是,我們在Exploit-DB中共發現18條相關的漏洞信息,涉及多個廠商的路由器。第二起攻擊的攻擊源有27個,77.8%的攻擊源位于荷蘭,其余攻擊源位于美國。這些IP均來自同一ASN(AS14061),所屬ISP為DIGITALOCEAN-ASN。綠盟威脅情報中心的數據顯示,85.2%的IP有IDC標簽。發生DNS劫持后,路由器的首選DNS服務器會被篡改為149.56.152.185。我們對Alexa排名前1萬的域名解析數據進行了分析,發現攻擊者的攻擊目標主要為電子郵箱、銀行和通用的娛樂、電商、支付平臺類網站。采集的個人信息包括電子郵箱賬戶、支票賬戶、網絡銀行賬號、銀行卡號和相關銀行卡信息及其密碼等。攻擊者劫持的大部分域名為巴西的域名,并且我們發現了用葡萄牙語編寫的代碼,因此,我們判斷攻擊者的攻擊目標以巴西為主,并且攻擊者很有可能是巴西人。我們利用綠盟威脅情報中心的資產數據對潛在受影響的設備分布情況進行了評估。我們發現真正暴露在巴西的主要是Beetel公司的BCM96338這一型號的路由器,但其暴露數量也僅為361臺。假定不存在未被識別出的設備,那么本次DNS劫持事件對巴西的影響有限。但是由于攻擊者的掃描是全球范圍的,其他國家的設備的DNS也存在被篡改的可能。不過即便被篡改,根據我們對劫持目標的分析,其他國家受影響的用戶的數據泄露的可能性也比較小。由于廠商設備型號眾多,未被披露的型號同樣可能存在相同的漏洞。從廠商角度來看,TP-LINK、ASUS和D-Link路由器的全球暴露數量均超過百萬,而在巴西,這三個廠商的設備也有一定的暴露面。針對DNS劫持的防護,我們建議,在網頁出現異常時提高警惕,為系統指定DNS服務器,及時將路由器固件升級為最新版本等。1.簡介1.1什么是DNS劫持DNS,即DomainNameSystem(域名系統)[1],是一種將域名解析為計算機能夠識別的網絡地址(IP地址)的系統,是Internet的重要組成部分。DNS劫持指DNS服務器的擁有者(或攻擊者)惡意將某域名指向錯誤的IP。1.2DNS劫持的危害DNS劫持危害主要有以下五點:(1)無法訪問某些域名,表現為連接超時等。(2)訪問某些域名時跳轉到其他網站,如訪問Google卻跳轉到百度頁面。(3)當訪問到錯誤的域名時,跳轉到廣告頁面。(4)訪問某些域名時,頁面增加了廣告信息。主要針對靜態網頁。(5)劫持到模仿真實網站做成的假網站,從而竊取用戶名、密碼甚至銀行卡卡號、密碼等惡意行為。很多情況下難辨真偽。前四點會為用戶帶來糟糕的體驗,以及為DNS擁有者帶來一筆不菲的收入。而最后一點直接威脅到用戶的數據乃至財產安全,是非常嚴重的。1.3DNS劫持是如何發生的DNS劫持的發生,主要有兩種可能:(1)ISP(網絡服務提供商)提供的DNS出現問題,或是趨于利益,或是遭到攻擊。(2)設備(路由器、用戶設備等)的DNS相關設置被惡意篡改。2.DNS劫持威脅分析2.1攻擊趨勢分析我們對DNS劫持相關日志進行了分析,如圖2.1所示,2020年至今,我們共捕獲到2起DNS劫持行為。第一起攻擊主要集中在5月24日,攻擊源只有1個,第二起攻擊在8月18日首次被我們捕獲到,截至筆者行文,該攻擊還在進行中。本章也將主要對第二起攻擊進行分析。圖2.1DNS劫持攻擊趨勢分析2.2攻擊手法2.2.1第一起DNS劫持事件在第一起劫持事件中,攻擊源只有一個,在短時間內進行了全球范圍的攻擊,目標端口是80和8080,共使用了4類遠程DNS修改(RemoteDNSChange)漏洞。漏洞1:攻擊手法:GET/dnscfg.cgi?dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8&dnsDynamic=0&dnsRefresh=1目標端口:80、8080目標設備:我們在Exploit-DB中共發現18條相關的記錄[①],涉及多個廠商的路由器,包括D-Link、UTstarcom、Beetel、iBallBaton、Tenda、Pirelli、Exper、ASUS、COMTREND、PLANET、inteno、TP-LINK、ShuttleTech等。漏洞2:攻擊手法:GET/Forms/dns_1?Enable_DNSFollowing=1&dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8目標端口:80、8080目標設備:D-LinkDSL-2640R(EDB-ID:43678)、DSL-2740R(EDB-ID:35917)。漏洞3:攻擊手法:GET/ddnsmngr.cmd?action=apply&service=0&enbl=0&dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8&dnsDynamic=0&dnsRefresh=1&dns6Type=DHCP目標端口:80、8080目標設備:D-LinkDSL-2640B(EDB-ID:36105)。漏洞4:攻擊手法:GET/goform/AdvSetDns?GO=wan_dns.asp&reboottag=&DSEN=1&DNSEN=on&DS1=111.90.159.53&DS2=8.8.8.8。107.23.99.48位于美國弗吉尼亞州阿什本,運營商amazon.com。表2.1和表2.2分別是149.56.152.185和149.56.79.215的端口開放情況。表2.1149.56.152.185端口開放情況表2.2149.56.79.215端口開放情況2.5DNS劫持目標分析攻擊目標主要為巴西電子郵箱類、銀行類,還有和財產相關的通用娛樂電商支付平臺類。采集的個人信息包括電子郵箱賬戶、支票賬戶、網絡銀行賬號、銀行卡號和相關銀行卡信息及其密碼等。另外,還有CPF碼(巴西納稅人標識)以及持卡人姓名等,是巴西納稅人的重要信息。可見攻擊者目標明確,對財產方面感興趣。另外我們注意到[3],有攻擊者在2019年3月,也對類似的域名進行過劫持。所有的假頁面有一些共同點:一是HTML結構簡單,幾乎無CSS,而用整頁圖片替代;二是采用PHP生成網頁,還有少量JavaScript文件用于檢測輸入信息的合法性;三是僅有登陸功能可用,其余大部分超鏈接無法使用或者鏈接到404頁面;四是均為,Outlook郵箱打開后顯示葡萄牙語登錄頁面。隨意輸入郵箱和密碼后跳轉到br.msn.com,并提示找不到服務器IP。猜測攻擊者希望跳轉到真實頁面,但未實現。b)live.com,Outlook郵箱同上。c)msn.com,MSN門戶顯示為Outlock郵箱登陸頁面,同上。d)terra.com.br,Terra郵箱(巴西)主頁所有鏈接打開后均為404,可以輸入用戶名和密碼,輸入后點擊登錄仍跳回主頁。e)bradesco.com.br,Bradesco銀行(巴西)打開主頁僅有頂部可用,要求輸入機構編號和用戶支票賬號,點擊ok后跳轉到404頁面。(猜測是攻擊者尚未配置完畢)f)caixa.gov.br,CAIXA銀行(巴西)圖2.3CAIXA銀行的真實頁面(上)和攻擊者偽造頁面(下)圖2.3是巴西CAIXA銀行的真實頁面和攻擊者偽造頁面,雖然看起來很像,但后者僅有登陸功能。訪問被劫持頁面,主頁僅有一個登陸按鈕,其余為單純圖片,點擊無反應。點進去后要求輸入用戶名,并選擇個人、法人或政府。用戶名要求10至20位。隨意輸入即可進入到下一級。要求輸入網絡銀行密碼。頁面彈窗提示用網頁的虛擬鍵盤錄入,但實際上僅能通過鍵盤錄入。這應該是攻擊者尚未完善。隨意輸入進入下一級。稱當前計算機需要登記后才能訪問,閱讀后進入下一級。要求輸入CPF碼(巴西納稅人碼)、銀行卡號、計算機昵稱。這里CPF有合法性檢查,我們編造了一個合法的CPF:12345836407,成功進入下一級。值得一提的是,此處檢查CPF合法性的JavaScript,使用葡萄牙語編寫的,猜測攻擊者為巴西人可能性較大。選擇計算機登記時間:永久、1至365天、僅此一次,選擇后進入下一級。顯示計算機成功登記。進入下一級。要求輸入數字密碼。限制六位,隨意輸入進入下一級。確認數字密碼,限制六位,無需與上次相同,提示成功,然后顯示為一片空白。g)santander.com.br,Santander銀行(巴西)圖2.4Santander銀行的真實頁面(上)和攻擊者偽造頁面(下)圖2.4是巴西Santander銀行的真實頁面和攻擊者偽造頁面,后者僅有登陸功能。其主頁提供兩種登陸方式:CPF碼或機構編號、用戶支票賬號。CPF碼有合法性檢查,編造了合法的CPF12345836407后要求輸入登陸密碼,隨意輸入后要求輸入電話號碼、CVV碼、6位或8位超級數字密碼(姑且這樣翻譯吧,實在看不懂葡萄牙語)、4位數字密碼。隨意輸入后要求輸入密碼卡,包含50個4位數和卡號。隨意輸入后要求輸入卡號和簽發日期,日期有合法性檢查。隨后顯示成功信息。隨意輸入機構編號、用戶支票賬號后跳轉到登陸頁面,要求輸入用戶名和密碼。隨意輸入后進入下一級,顯示先前輸入的支票賬號,要求輸入支票密碼、設備序列號和令牌(這應該是一種安全驗證設備)。滿足位數限制,隨意輸入后顯示成功開通網上銀行。h)santandernet.com.br,Santander銀行(巴西)同上。i)itau.com.br,Itau銀行(巴西)所采集信息基本與上銀行網站同,不做贅述。j)bb.com.br,巴西銀行所采集信息基本與上銀行網站同,不做贅述。k)citibank.com,花旗銀行404NotFound。猜測是攻擊者尚未配置完畢。l)netflix.com,Netflix視頻網站圖2.5攻擊者偽造的Netflix頁面圖2.5是攻擊者偽造的Netflix頁面,要求填寫銀行卡信息,打開主頁后只有登錄按鈕可用,其余跳轉到404頁面。這里在一段時間內發現兩種情況:點擊登錄后提示可免費獲取一個月會員,要求輸入郵箱和密碼。隨意輸入后進入下一級,要求輸入銀行卡信息,包含名、姓、CPF、卡號、簽發日期、CVV碼。隨意輸入后提示成功。點擊登錄后要求輸入郵箱和密碼,提示用戶被暫停,需要驗證賬戶,要求輸入銀行卡信息,包含名、姓、CPF、卡號、簽發日期、CVV碼。隨意輸入后提示成功。m)Americanas.com.br,Americanas電商平臺(巴西)圖2.6Americanas電商平臺的真實頁面(上)和攻擊者偽造頁面(下)圖2.6是Americanas電商平臺的真實頁面和攻擊者偽造頁面,兩者區別明顯。點擊登錄,要求輸入用戶名(郵箱)和Americanas密碼。提示可以兌換優惠券,要求輸入銀行卡號、簽發日期、持卡人姓名、CVV碼。隨意輸入后顯示優惠券碼。無論如何操作總顯示同一優惠券碼。n)paypal.com,PayPal支付平臺圖2.7攻擊者偽造的PayPal頁面圖2.7是攻擊者偽造的PayPal頁面,主頁顯示英文界面,點擊登錄,要求輸入郵箱、密碼、全名、生日、國家、住址、城市、郵編、銀行卡號、簽發日期、CVV碼、密碼。2.6潛在受影響設備暴露情況分析通過Exploit-DB,我們可以獲取存在遠程DNS修改漏洞的設備廠商和型號,因此,本節將從這兩個角度對潛在受影響的設備進行評估,數據來自綠盟威脅情報中心。由于劫持目標與巴西有關,除分析全球受影響情況外,我們也對巴西的受影響設備的分布情況進行了分析。圖2.8是潛在受影響的設備型號的分布情況,在我們可識別的設備中,真正暴露在巴西的主要是Beetel公司的BCM96338這一型號的路由器,但其暴露數量也僅為361臺。從這個角度來看,假定不存在未被識別出的設備,那么本次DNS劫持事件對巴西的影響有限。但是由于攻擊者的掃描是全球范圍的,其他國家的設備的DNS也存在被篡改的可能,不過即便被篡改,根據我們對劫持目標的分析,其他國家受影響的用戶的數據泄露的可能性也比較小。圖2.8潛在受影響設備暴露情況(設備廠商-型號)圖2.9是潛在受影響的設備廠商的分布情況,之所以從這個角度來考慮,是因為Exploit-DB的數據僅為互聯網上披露出來的數據,但一個廠商設備型號眾多,未必會被全面進行測試,未被披露的型號同樣可能存在相同的漏洞。從圖2.9可以看出,TP-LINK、ASUS和D-Link路由器的全球暴露數量均超過百萬,而在巴西,這三個廠商的設備也有一定的暴露面。但是這些設備有多少的DNS可被篡改,我們就沒有進行驗證了。圖2.9潛在受影響設備暴露情況(設備廠商)3.小結本文首先對DNS劫持的成因和危害進行了介紹,之后介紹了今年我們捕獲到的兩起DNS劫持事件。針對DNS劫持的防護,我們有如下建議:當發現網頁出現異常時,如加載速度慢、顯示異常、功能缺失、要求錄入個人信息等,立即停止訪問,更換網絡環境或手動配置DNS后再試。盡量使用/alexa-static/top-1m.csv.zip[3]PayPal,Netflix,Gmail,andUberusersamongtargetsinnewwaveofDNShijackingattacks,/company/blog/paypal-netflix-gmail-and-uber-users-among-targets-new-wave-dns-hijacking-attacks[4]世界各地DNS服務器地址大全,/dns.htm關于格物實驗室格物實驗室專注于工業互聯網、物聯網和車聯網三大業務場景的安全研究。致力于以場景為導向,智能設備為中心的漏洞挖掘、研究與安全分析,關注物聯網資產、漏洞、威脅分析。目前已發布多篇研究報告,包括《物聯網安全白皮書》、《物聯網安全年報2017》、《物聯網安全年報2018》、《物聯網安全年報2019》、《國內物聯網資產的暴露情況分析》、《智能設備安全分析手冊》等。與產品團隊聯合推出綠盟物聯網安全風控平臺,定位運營商行業物聯網卡的風險管控;推出固件安全檢測平臺,以便快速發現設備中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起設備控制權限的泄露。關于伏影實驗室伏影實驗室專注于安全威脅與監測技術研究。研究目標包括僵尸網絡威脅,DDoS對抗,WEB對抗,流行服務系統脆弱利用威脅、身份認證威脅,數字資產威脅,黑色產業威脅及新興威脅。通過掌控現網威脅來識別風險,緩解威脅傷害,為威脅對抗提供決策支撐。綠盟威脅捕獲系統網絡安全發展至今特別是隨著威脅情報的興起和虛擬化技術的不斷發展,欺騙技術也越來越受到各方的關注。欺騙技術就是威脅捕獲系統關鍵技術之一。它的高保真、高質量、鮮活性等特征,使之成為研究敵人的重要手段,同時實時捕獲一手威脅時間不再具有滯后性,非常適合威脅情報的時效性需求。綠盟于2017年中旬運營了一套威脅捕獲系統,發展至今已逐步成熟,感知節點遍布世界五大洲,覆蓋了20多個國家,覆蓋常見服務、IOT服務,工控服務等。形成了以全端口模擬為基礎,智能交互服務為輔的混合型感知架構,每天從互聯網中捕獲大量的鮮活威脅情報,實時感知威脅。[①]我們在Exploit-DB中對關鍵詞“DNSchange”進行檢索,并對結果進行了分類整理。

為你推薦
資訊專欄
熱門視頻
相關推薦
從零構建一個HTTP路由器如何建立路由器 怎么設置zte路由器zte路由器連接路由器怎么設置 如何設置路由器重啟聯通如何重啟路由器 路由器怎么檢查問題如何判斷路由器故障 怎么重新設置水星路由器連接步驟水星路由器設置教程 wifi連不上怎么設置路由器無網路由器怎么設置 連接路由器的設置方法怎么設置路由器才能連接到網絡 企業該如何選擇合適的路由器企業路由器如何選型 小巧好用的截圖軟件超好用的截圖軟件 關不上的無限彈窗關不掉的彈窗怎么關 常用的電腦操作系統快捷鍵常用的電腦操作系統快捷鍵有哪些 手機與電腦如何高速收發文件電腦上怎么接收手機上發的文件 教你幾個降溫小技巧教你幾個降溫小技巧視頻 快速DIY一個WIFI彩燈DIY彩燈 怎么設置路由器才能連接到網絡如何設置無線路由器接入互聯網 路由器qos怎么設置路由器qos的設置方法 2個路由器怎么共用一個帳號兩個路由器一個賬號怎么連接 mac如何卸載軟件才徹底mac電腦如何刪除軟件 路由吞吐量問題家用路由器吞吐量一般是多少 什么是網絡拓撲什么叫網絡拓撲 二級路由如何設置如何設置路由器dns 路由器查看寬帶密碼方法如何獲取路由器密碼 教你如何蹭網無線路由器如何蹭網 如何登錄聯想新路由器聯想LenovoR3200路由器設置上網方法 如何換tplink路由器密碼手機怎么修改tplink路由器wifi密碼 如何開啟路由器路由指令Linux下Route路由指令使用詳解 無線路由器上不去網如何連接路由器無法上網怎么辦 手機如何通過路由器投屏到電視非常簡單易學的手機投屏到電視方法分享 如何無網線橋接路由器設置家里沒拉網線只有路由器的話該如何使用wifi呢 路由器如何連接普通電視智能網絡液晶電視怎樣連接無線路由器 如何避免路由器信道干擾ROS軟路由無線信道auto選擇讓你學會避免信道干擾產生的網速影響 如何把路由器改成小米的自己動手小米路由PRO變小米路由HD 路由器的網線水晶頭如何拔下來網線水晶頭接法 tb路由器如何無線連接TPlink無線路由器怎么設置無線上網 如何用舊的路由器WIFI家用路由器升級后舊的如何處理分享3種常見再利用方法 無線路由器信道如何修改超簡單技巧修改路由器信道保你家中WIFI不掉線 智能路由器如何防蹭網隱藏WIFI防蹭網的方法 電腦0x87e0000f安裝停止怎么解決xbox安裝錯誤0x87e0000f解決方法 Edge修復和重啟都無法打開怎么辦edge應用程序無法啟動解決方法 Win11小組件任務欄天氣顯示異常怎么辦
Top 主站蜘蛛池模板: 草逼视频免费看 | 亚洲综合欧美在线 | 欧美日韩综合精品一区二区三区 | 精品一区二区久久久久久久网精 | 亚洲精品在线第一页 | 精品国产免费一区二区三区五区 | 国产v欧美v日韩在线观看 | 久久久国产一区二区三区 | 亚洲精品一二三 | 国产va精品免费观看 | 国产免费全部免费观看 | 亚洲国产婷婷综合在线精品 | 久久一区二区精品综合 | 久久精品国产99久久99久久久 | 国产精品视频不卡 | 欧美 日韩 亚洲另类专区 | 91麻豆国产香蕉久久精品 | 日韩欧美第一页 | 日本免费一级视频 | 啪啪免费入口网站 | 午夜看一级特黄a大片黑 | 91久久精品国产性色也91久久 | 国产精品1区2区3区 国产精品1234区 | 日韩 欧美 亚洲 | 欧美日韩亚洲一区二区三区 | 最新国产网站 | 久久国产精品一区二区三区 | 国产一区二区三区久久精品 | 亚洲国产精品免费在线观看 | 热re91久久精品国产91热 | 欧美1页 | 狠狠色狠狠色合久久伊人 | 国模私拍一区二区三区 | 欧美.亚洲.日本一区二区三区 | 国产免费一区二区三区 | 五月激情综合网 | 综合伊人久久在一二三区 | 日韩免费一区二区三区 | 亚洲第一视频网 | 国产成人a毛片 | 欧美高清第一页 |